Cisco: Teils hochriskante LĂĽcken in mehreren Produkten abgedichtet
Cisco-Administratoren bekommen ĂĽber die Ostertage Arbeit: Der Hersteller hat in diversen Produkten SicherheitslĂĽcken entdeckt. Updates sollen sie schlieĂźen.
Der Netzwerkausrüster Cisco hat kurz vor dem Osterwochenende Aktualisierungen für zahlreiche Produkte veröffentlicht, die teils hochriskante Sicherheitslücken darin schließen. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zügig installieren.
Cisco: Hochriskante Schwachstellen
In der webbasierten Verwaltungsoberfläche von Ciscos Secure Networks Analytics können authentifizierte Angreifer aus dem Netz beliebigen Code auf dem darunterliegenden Betriebssystem als Administrator ausführen und so ein System kompromittieren. Der Fehler geht auf unzureichende Filterung von gesendeten Daten zurück. Die Lücke lässt sich Ciscos Meldung zufolge durch das Senden manipulierter HTTP-Anfragen missbrauchen (CVE-2023-20102, CVSS 8.8, Risiko "hoch").
Lokal angemeldete Nutzer könnten aufgrund mehrerer Lücken in der eingeschränkten Shell von Ciscos Evolved Programmable Network Manager (EPNM), Ciscos Identity Services Engine (ISE) und Cisco Prime Infrastructure ihre Rechte auf root
im unterliegenden Betriebssystem ausweiten (CVE-2023-20121, CVE-2023-20122, CVSS 7.8, hoch). Zudem können mehrere Sicherheitslücken im webbasierten Web-Interface von Ciscos Small Business RV320 und RV325 Dual Gigabit WAN VPN-Routern authentifizierten Angreifern aus dem Netz dazu dienen, beliebige Befehle an das Betriebssystem einzuschleusen und sie ausführen zu lassen (CVE-2023-20117, CVE-2023-20128, CVSS 7.2, hoch).
Das Risiko der zahlreichen weiteren Schwachstellen stufen Ciscos IT-Experten als weniger gravierend ein. Sie haben einen mittleren Bedrohungsgrad. Zudem liefert Cisco eine Anleitung zur Härtung der Konfiguration der Cisco-Meraki-Status-Seite.
Die Liste an Sicherheitsupdates und betroffener Geräte ist etwas länger:
- Cisco Secure Network Analytics Remote Code Execution Vulnerability, Risiko "hoch"
- Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine, and Cisco Prime Infrastructure Command Injection Vulnerabilities, Risiko "hoch"
- Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers Command Injection Vulnerabilities, Risiko "hoch"
- Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and RV325 Routers Remote Command Execution Vulnerability, Risiko "mittel"
- Cisco Webex Meetings Web UI Vulnerabilities, Risiko "mittel"
- Cisco Unified Contact Center Express Stored Cross-Site Scripting Vulnerability, Risiko "mittel"
- Cisco Secure Network Analytics Remote Code Execution Vulnerability, Risiko "mittel"
- Cisco Small Business RV016, RV042, RV042G, RV082 , RV320, and RV325 Routers Cross-Site Scripting Vulnerabilities, Risiko "mittel"
- Cisco Prime Infrastructure and Cisco Evolved Programmable Network Manager Vulnerabilities, Risiko "mittel"
- Cisco Identity Services Engine Command Injection Vulnerabilities, Risiko "mittel"
- Cisco Duo Authentication for macOS and Duo Authentication for Windows Logon Offline Credentials Replay Vulnerability, Risiko "mittel"
- Cisco Packet Data Network Gateway IPsec ICMP Denial of Service Vulnerability, Risiko "mittel"
- Cisco Meraki Local Status Page Configuration Hardening, Risiko "Information"
IT-Verantwortliche sollten die Sicherheitsmeldungen von Cisco zu den in der Organisation eingesetzten Produkten lesen und die bereitgestellten Aktualisierungen respektive temporäre Gegenmaßnahmen anwenden. Vor rund einem Monat hatte Cisco mit Sicherheitsupdates unter anderem Schwachstellen in den IP-Telefonen abgedichtet, die Angreifer als root-Nutzer attackieren konnten.
(dmk)